Perché la "mancata corrispondenza del tipo MIME nel file di immagine" è una vulnerabilità di sicurezza?

2

Alcuni scanner di vulnerabilità della sicurezza come Ratproxy rilevano una vulnerabilità chiamata " Mancata corrispondenza del tipo MIME sul file immagine ". Grazie al progetto CAPEC possiamo vedere che Il cross-site scripting con MIME Type Mismatch è possibile, ma la spiegazione mostrata non è chiara per me.

Quello che ho capito è che, laddove esiste questa vulnerabilità, è possibile, ad esempio, incorporare Javascript all'interno di un file PNG, caricarlo sul sito e in qualche modo eseguire Javascript nel file PNG.

Puoi spiegare in che modo un utente malintenzionato può sfruttare questo tipo di vulnerabilità con un esempio?

È necessario che il client Web (ad es. il browser) abbia anche una vulnerabilità per sfruttare questa vulnerabilità delle applicazioni Web o dipende completamente dall'applicazione Web?

    
posta kinunt 28.06.2013 - 09:05
fonte

1 risposta

5

Il problema è con il browser (o nel caso del CVE collegato con Outlook).

L'attacco è il seguente:

Creo un file e spedisco questo file al programma con il tipo MIME image/png .

Il browser ignora il tipo MIME e annusa il contenuto del file (anche io dico esplicitamente che il file è di tipo image/png ).

Il browser determina (dallo sniffing) che il tipo di contenuto è text/javascript e lo gestisce di conseguenza (come Javascript).

Quindi nei miei occhi questo è un difetto nel browser perché ho determinato chiaramente che il file è di un altro tipo.

    
risposta data 28.06.2013 - 09:19
fonte

Leggi altre domande sui tag